Diit.cz - Novinky a informace o hardware, software a internetu

Lednové bezpečnostní záplaty od Microsoftu

Záplata na Windows
Včera bylo druhé úterý v měsíci a tak je tu i lednové vydání bezpečnostních záplat, tentokráte výjimečně už druhé. O prvním vydání jistě víte, bylo před pěti dny a týkalo se snad nejslavnější díry přelomu roku, která ještě pravděpodobně neřekla své poslední slovo. Tentokrát pro vás přichystala firma Microsoft záplaty dvě, obě jsou kritické, jedna je pro systémy Windows, druhá se týká Exchange a kancelářského balíku Microsoft Office. Chybět nemůže ani pravidelný NNOŠS (Nástroj na odstranění škodlivého softwaru).

Díra ve zpracování Embedded Web Fonts umožňuje vzdálené spuštění kódu

KritickáV knihovně t2embed.dll, kterou Internet Explorer a další aplikace používají k zobrazování některých EOT (Embedded Open Type) fontů, byla firmou eEye Digital Security objevena trhlina, jenž umožňuje útočníkovi vzdálené spuštění kódu s právy aktuálně přihlášeného uživatele. Stačí navštívit útočníkovu stránku, na níž vás zláká typicky třeba odkaz v e-mailu a podobně. Windows Server 2003 je částečně chráněn tím, že jeho Internet Explorer má v základním nastavení bezpečnost na vyšší úrovni. Další podrobnosti se můžete dočíst v Microsoft Security Bulletinu MS06-002, trochu techničtější detaily pak obsahují informace přímo u eEye Digital Security.

Odkazy ke stažení:

Díra v dekódování TNEF v MS Outlooku a MS Exchange serveru umožňuje vzdálené spuštění kódu

KritickáNyní by měli zbystřit nejen uživatelé Microsoft Outlooku z Office 2000 a vyššího, ale také uživatelé některého z jazykových balíčků pro sady Microsoft Office a také správci poštovních serverů běžících na bázi Microsoft Exchange. Díra v těchto produktech umožňuje spuštění kódu útočníka, pokud tento na Exchange server nebo uživateli Microsoft Outlooku zašle speciálně upravenou zprávu s přílohou v TNEF MIME formátu (Transport Neutral Encapsulation Format). Takové zprávy se používají např. pro přenos e-mailů ve formátu RTF, kdy se zpráva fyzicky zabalí do speciálního TNEF bloku a pošle se na dvě části, jedna obsahuje neformátovaný text a druhá právě to formátování. Příjemce, tedy e-mailový klient nebo Exchange server, si takovou zprávu opět složí do správného formátu, a tady právě může dojít k napadení, pokud půjde o speciálně upravený blok dat.

Ačkoli ohledně balíku Office postihuje tato díra v podstatě jen Outlook, Microsoft doporučuje nainstalovat záplatu i v případě, že používáte některý z MultiLanguage Pack nebo MUI (Multilingual User Interface) balíčků (používají se často ve větších firmách se zaměstnanci mluvícími nejen česky pro snazší instalaci různých jazykových verzí). Z Exchange serverů nepostihuje tato díra verze 2003 se SP1 nebo SP2. Další podrobnosti přináší Microsoft Security Bulletin MS06-003.

Odkazy ke stažení jsou u Office 2000 a XP rozděleny do dvou skupin. Soubory typu „client“ (tzv. klientský balíček) použijte v případě, že máte přístup na originální instalační zdroj (CD). Typ „fullfile“ (tzv. balíček se všemi soubory) použijte tehdy, když máte problémy s instalací typu „client“, i v takovém případě však můžete být dotázání na zdroj instalace.

Nástroj na odstranění škodlivého softwaru

VirusPrvní lednový nástroj na odstranění škodlivého softwaru je zvláštní. Aktuálně se o něm na webu Microsoftu nevyskytuje žádná informace, která by hovořila o nějakém novém detekovatelném a odstranitelném červu a v seznamu, který obsahuje samotný nástroj, není takhle od pohledu opravdu nic nového vidět. Asi se i digitální útočníci raději zajímali o vánoční svátky. Nicméně nová verze prostě vyšla, takže pokud se časem nějaké informace objeví, dáme vědět.

Odkazy ke stažení:

  • Nástroj na odstranění škodlivého softwaru - leden 2006 (verze 1.12): český a anglický

Update 14:30 - Aktualizovaný seznam škodlivého softwaru se objevil, a tak vězte, že lednová verze NNOŠS přidává na svůj seznam tři kousky havěti s názvem Win32/Bofra, Win32/Maslan a Win32/Parite, všechny se střední kritičnopstí. Tak nějak se ale nemohu zbavit dojmu, že pojem Bofra už je poměrně starý.

Zdroje: 

WIFT "WIFT" WIFT

Bývalý dlouholetý redaktor internetového magazínu CDR-Server / Deep in IT, který se věnoval psaní článků o IT a souvisejících věcech téměř od založení CD-R serveru. Od roku 2014 už psaní článků fakticky pověsil na hřebík.

více článků, blogů a informací o autorovi

Diskuse ke článku Lednové bezpečnostní záplaty od Microsoftu

Středa, 15 Únor 2006 - 00:46 | WIFT | >> Harry: Tyhle systémy už jsou tak...
Pátek, 13 Leden 2006 - 19:33 | Anonym | Já používám Windows MEcz. Dík.
Pátek, 13 Leden 2006 - 14:44 | Anonym | Nevim, misto, aby Wift slusne podekoval a odkazy...
Středa, 11 Leden 2006 - 23:25 | WIFT | >> Petr: Hmm, zajímavé. No, ale my...
Středa, 11 Leden 2006 - 15:16 | Anonym | >> WIFT Logy na squidu. :-) Těm, co...
Středa, 11 Leden 2006 - 14:21 | WIFT | >> Petr: To mi neříkej, že dycky za...
Středa, 11 Leden 2006 - 13:50 | -Neználek- | Ehm vsem diky, i kdyz vim kde vsude se da najit...
Středa, 11 Leden 2006 - 13:41 | Anonym | Zranitelnost popsaná v MS06-002 se kriticky týká...
Středa, 11 Leden 2006 - 12:40 | Anonym | Pro Neználka - stačí do Google napsat "...
Středa, 11 Leden 2006 - 10:34 | Anonym | MS Office 2003 - SP2CZ..... pokud se nepletu, tak...

Zobrazit diskusi